Je hebt een klacht over de onderstaande posting:
Je hebt hier een pub/secret keypaar *voor iedere text* . En wat je "out of scope" gelaten hebt is de distributie ervan , en de koppeling naar de identiteit van de afzender . Wat de "normale" public key signatures zo sterk/makkelijk maakt is dat de distributie van de public key van de afzender slechts eenmalig is (of hoeft te zijn)- maar ook breed ge-broadcast kan/mag worden , om te kans voor een aanvaller om een valse public key te verspreiden lastig te maken . En ruim vooraf kan gaan aan het ondertekenen van een brontekst. Daarboven op zijn er dan de mogelijkheden om public keys te signen (central zoals bij X509) of decentraal zoals bij PGP . Dat kan bij de gratie van het model dat een entiteit slechts een enkele public key (of een pubkey per jaar) hoeft te verspreiden , en daarmee willekeurig veel bronteksten kan tekenen . (denk aan de <linux distro pgp key>, die tig packages in de loop van de tijd kan signen . In jouw schema moet je - op betrouwbare manier - voor *iedere* brontekst een sig0 en sig1 ...
Beschrijf je klacht (Optioneel):